Configuration de SSL pour Sterling Order Management
Après avoir configuré la SSL bidirectionel pour HCL Commerce, configurez l'authentification SSL bidirectionnelle pour Sterling Order Management.
Avant de commencer
Pourquoi et quand exécuter cette tâche
- Permettre l'accès aux servlets
- Restriction de l'accès à un nom d'utilisateur autorisé
Procédure
- Ouvrez l'annuaire <INSTALL_DIR>/repository/eardata/smcfs/extn/.
- Facultatif : Si le fichier web.xml.sample n'existe pas déjà, créez le fichier smcfs.ear pour générer le fichier, puis renommez web.xml.sample en web.xml .
Ensuite, pour chaque servlet, restreindre l'accès à un nom d'utilisateur autorisé :
-
Modifier <INSTALL_DIR>/repository/eardata/smcfs/extn/web.xml en ajoutant du code pour AuthorizationOnlyApiServlet et SCWCSoapServlet.
Pour AutorizationOnlyApiServlet, ajoutez le code suivant :
<security-constraint> <web-resource-collection> <web-resource-name>AuthorizationOnlyApiServlet</web-resource-name> <url-pattern>/interop/AuthorizationOnlyApiServlet</url-pattern> <http-method>GET</http-method> <http-method>POST</http-method> </web-resource-collection> <auth-constraint> <role-name>WCIntegrationUser</role-name> </auth-constraint> </security-constraint>Pour SCWCSoapServlet, ajoutez le code suivant :<security-constraint> <web-resource-collection> <web-resource-name>SCWCSoapServlet</web-resource-name> <url-pattern>/servlets/scwcsoapservlet</url-pattern> <http-method>GET</http-method> <http-method>POST</http-method> </web-resource-collection> <auth-constraint> <role-name>WCIntegrationUser</role-name> </auth-constraint> </security-constraint> <login-config><auth-method>CLIENT-CERT</auth-method> <realm-name>defaultWIMFileBasedRealm</realm-name></login-config> <security-role> <role-name>WCIntegrationUser</role-name> </security-role>Remarque : Pour déterminer la valeur à entrer pour <realm-name> en web.xml, reportez-vous à la configuration WebSphere Application Server. L'exemple de code utilisé defaultWIMFileBasedRealm pour <realm-name>. - Créez l'EAR, qui contient maintenant le fichier web.xml modifié.
-
Redéployer l'EAR :
- Dans la console d'administration de WebSphere Application Server, cliquez sur .
- Sélectionnez Sterling Order Management puis cliquez sur Mettre à jour.
- Sélectionnez Remplacer l'application entière et Système de fichiers distants. Parcourir le fichier smcfs.ear
- Cliquez sur Suivant et acceptez toutes les valeurs par défaut.
L'application est maintenant mise à jour.
Activez ensuite la sécurité administrative et d'application :
- Dans la console d'administration de WebSphere Application Server, sélectionnez . Les paramètres de Sécurité globale apparaît.
- Cliquez sur Assistant Configuration de sécurité, puis sur Activer la sécurité administrative si elle n'est pas activée par défaut. Cliquez sur Suivant.
- Pour l'étape 2 : Sélectionnez le référentiel utilisateur, cliquez sur Référentiels fédérés.
- Pour l'étape 3 : Configurer le référentiel fédéré, entrez un nom d'utilisateur et un mot de passe d'administration principaux. Exemple de nom d'utilisateur : configadmin
-
Pour l'étape 4 : Résumé, vérifiez que les valeurs suivantes sont affichées :
Tableau 1. Résumé des options définies dans l'Assistant sécurité globale pour la sécurité administrative Une liste des cinq options et valeurs attendues définies grâce à l'utilisation de l'Assistant Administration Globale s'affiche.
Options Valeur Activer la sécurité administrative true Activez la sécurité d'application. true Désélectionnez Utiliser la sécurité Java™ 2 pour limiter l'accès de l'application aux ressources locales. false Référentiel d'utilisateurs Référentiels fédérés Nom d'utilisateur d'administrateur principal Variable. - Redémarrez le WebSphere Application Server pour Sterling Order Management.
-
Définissez la valeur de la propriété certificateMapMode sur la propriété notSupported. Pour plus d'informations, voir Activation de la prise en charge de la connexion au certificat client pour un référentiel basé sur des fichiers dans les référentiels fédérés.
- Accédez à <Sterling_profiledir>/bin/.
- Exécuter ./wsadmin.sh -conntype none.
- Dans l'outil wsadmin, exécuter $AdminTask setIdMgrCustomProperty {-id InternalFileRepository -name certificateMapMode -value notSupported}
- Pour sauvegarder la configuration, cliquez sur Sauvegarder $AdminConfig.
- Accédez à et créez WCIntegrationUser.
- Accédez à et créez WCIntegrationGroup.
- Ajoutez l'utilisateur WCIntegrationUser nouvellement créé en tant que membre de WCIntegrationGroup. Accédez à , puis recherchez et choisissez le groupe WCIntegrationGroup. Cliquez sur les membres et ajoutez WCIntegrationUser.
-
Accédez au rôle , puis mapper les éléments suivants ci-dessous :
- Le rôle utilisateur WCIntegrationUser de l'utilisateur WCIntegrationUser créé à l'étape 13.
- Le rôle de groupe WCIntegrationGroup au groupe WCIntegrationGroup créé à l'étape 14.
-
Cliquez sur .
- Cliquez sur Paramètres de qualité de protection (QoP)
- Définissez Authentification client sur Obligatoire.